Ihr Benutzerhandbuch ESET SMART SECURITY 4

Ähnliche Dokumente
Benutzerhandbuch. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen

Benutzerhandbuch. (geeignet für Produktversion 4.2 und höher) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Benutzerhandbuch. (geeignet für Produktversion 4.2 und höher) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

für Mac Kurzanleitung

Benutzerhandbuch. Integrierte Komponenten: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam

ESET NOD32 ANTIVIRUS 10

NOD32 Antivirus 3.0. Benutzerhandbuch. Integrierte Komponenten: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004

Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.

ESET NOD32 ANTIVIRUS 7

ESET ENDPOINT SECURITY

ESET ENDPOINT ANTIVIRUS

ESET SMART SECURITY 5

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus.

ESET NOD32 ANTIVIRUS 9

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,

ESET NOD32 Antivirus 4 Business Edition für Mac OS X

ESET Cybersecurity. Installations- und Benutzerhandbuch. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.

Doro Experience. Manager. für Android. Tablets. Deutsch

Bedienung der Software imageprograf. Media Configuration Tool. (Version 7.00 oder höher) (Windows)

bea Client-Security herunterladen und installieren unter Windows

Neues System an der BO

Hornetsecurity Outlook-Add-In

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

ESET Mobile Antivirus

Stellar Phoenix JPEG Repair 4.5. Installationsanleitung

OpenVoice. Outlook-Plug-In-Anleitung Citrix Online, UK Ltd. Alle Rechte vorbehalten.

ESET CYBER SECURITY für Mac

STARFACE MS Outlook Connector 2.0

Installieren und Verwenden des Document Distributor 1

SOLIDWORKS INSTALLATIONSANLEITUNG: Best Practice

Konto auf dem Mac einrichten

Senatsverwaltung für Stadtentwicklung und Wohnen

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Schutz vor Malware - Antivirensoftware

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Stellar Phoenix JPEG Repair 5.0 Installationsanleitung

untermstrich SYNC Handbuch

ESET CYBER SECURITY PRO für Mac

ESET FILE SECURITY. für Microsoft Windows Server. Installations- und Benutzerhandbuch. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2

Andere Programme deinstallieren Wichtig: Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda

untermstrich SYNC Handbuch

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer

Stellar Password Recovery for Outlook

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung E-Newsletter

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Kapitel 1: Einstieg...3

Forcepoint Secure Messaging Benutzerhilfe

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD.

Kurzanleitung zur Installation des OLicense- Servers in Verwendung mit SimDiff/SimMerge

Andere Programme deinstallieren Wichtig Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda

ESET INTERNET SECURITY 10

Installationsanleitung Prozess Manager. Release: Prozess Manager 2017 Autor: Ralf Scherer Datum:

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Alteryx Server Schnellstart-Handbuch

Stellar Phoenix Video Repair 3.0 Installationsanleitung

Benutzerhandbuch für Mac

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17

Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.

Readme zu Veritas System Recovery 16 Monitor

Readme zu Veritas System Recovery 16 Monitor

Konfiguration Mac Mail

Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs

Installationsanleitung ab-agenta

Avast Business Cloud Care

Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.

Anleitung IMAP Konfiguration -Client Mailhost

1. Anleitung: telemed DFÜ Setup Programm

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung

Ihr Benutzerhandbuch SONY ERICSSON K800I

orgamax-cloud A-Z orgamax-cloud A-Z

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Aufsetzen des HIN Abos und des HIN Praxispakets

ECDL Information und Kommunikation Kapitel 7

-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG.

3Cloud. Anleitung für den MacOS Client.

Stellar Deduplicator for Outlook

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.

Zentraler Informatikdienst der TU Wien

Symantec IT Management Suite 8.0 powered by Altiris technology

Anleitung IMAP Konfiguration -Client Public

ReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

Ihr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next

Quick Start Guide. 1. Anschluss

Installation von Sophos Endpoint Security and Control auf Windows 10

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen

Konfiguration von Outlook 2010

Storage Center-Aktualisierungsdienstprogramm. Administratorhandbuch

Bedienungsanleitung Anwendungsseite

Stellar Phoenix. Access Database Repair 5.0 Installationsanleitung

Stellar Outlook Toolkit. Version 7.0 Installationsanleitung

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen

Transkript:

Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für ESET SMART SECURITY 4. Hier finden Sie die Antworten auf alle Ihre Fragen über die ESET SMART SECURITY 4 in der Bedienungsanleitung (Informationen, Spezifikationen, Sicherheitshinweise, Größe, Zubehör, etc.). Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung. Bedienungsanleitung ESET SMART SECURITY 4 Gebrauchsanweisung ESET SMART SECURITY 4 Gebrauchsanleitung ESET SMART SECURITY 4 Betriebsanleitung ESET SMART SECURITY 4 Benutzerhandbuch ESET SMART SECURITY 4 Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Handbuch Zusammenfassung: @@s r. o. ESET Smart Security 4 wurde von ESET, spol. s r.o. entwickelt. Weitere Informationen finden Sie unter www.eset.com. Alle Rechte vorbehalten. @@ESET, spol. s r.o. behält sich das Recht vor, die beschriebene Anwendungssoftware ohne vorherige Ankündigung zu ändern. Weltweiter Kundendienst: www. eset.eu/support Kundendienst für Nordamerika: www.eset.com/support REV.20090520-008 2. 1 2.2 2.3 2.4 2.5 Typische Installationsart... 6 Benutzerdefinierte Installation.... 7 Vorhandene Einstellungen verwenden...... 9 Benutzernamen und Passwort eingeben. 9 Manuelles Prüfen des Computers. 9 3. Erste Schritte.... 10 3.1 Übersicht zur BenutzeroberflächeModi.....10 3.1.1 Prüfen der Funktionsfähigkeit des Systems.. 10 3.1.2 Vorgehensweise bei fehlerhafter Ausführung des Programms.. 11 Einstellungen für Updates

.11 Einstellungen der vertrauenswürdigen Zone....11 Einstellungen für den Proxyserver... 12 Einstellungen schützen... 12 3. 2 3.3 3.4 3.5 4. Mit ESET Smart Security arbeiten. 13 4.1 Viren- und Spyware-Schutz...... 13 4. 1.1 EchtzeitDateischutz... 13 4.1.1.1 Prüfeinstellungen....13 4.1.1. 1.1 Zu prüfende Datenträger......13 4. 1.1.1.2 Prüfen bei Ereignis...13 4.1.1.1.3 Zusätzliche ThreatSenseEinstellungen für neu erstellte und geänderte Dateien

.13 4.1.1.1.4 Erweiterte Einstellungen...13 4. 1.1.2 Entfernungsstufen... 13 4.1.1.3 Wann sollten die Einstellungen für den EchtzeitDateischutz geändert werden?.. 14 4.1.1.4 EchtzeitDateischutz prüfen...14 4.1.1.5 Vorgehensweise bei fehlerhaftem EchtzeitDateischutz 14 4. 1.2 Host Intrusion Prevention System (HIPS)....14 4.1.3 EMailClientSchutz.....14 4.1.3.1 POP3Prüfung....14 4.1.3.1.1 Kompatibilität...15 4. 1.3.2 Integration in EMailProgramme......15 4.1.

3.2.1 EMailNachrichtentexten Prüfhinweise hinzufügen15 4.1.3.3 Eingedrungene Schadsoftware entfernen 16 4.1.4 WebSchutz... 16 4.1.4.1 HTTP, HTTPs.. 16 4.1.4.1.1 Adressverwaltung....16 4.1.4.1.2 Webbrowser......16 4.1.5 Computer prüfen.... 17 4.2 4.3 4.4 4. 5 4.6 4.7 4.8 4.9 4.10 4.11 4.1.5.1 Prüfmethode. 17 4.1.5.1.1 Standardprüfung.

... 17 4. 1.5.1.2 Prüfen mit speziellen Einstellungen.... 17 4.1.5. 2 Zu prüfende Objekte 18 4.1.5.3 Prüfprofile.....18 4.1. 6 Prüfen von Anwendungsprotokollen..18 4.1.6. 1 SSL.18 4.1.6.1. 1 Vertrauenswürdige Zertifikate.19 4.1.6.1.2 Ausgeschlossene Zertifikate...19 4. 1.7 Einstellungen für ThreatSense.....19 4.1.7. 1 Einstellungen für zu prüfende Objekte...19 4.1.7.2 Optionen...

... 20 4.1. 7.3 Schadcode entfernen...... 20 4.1.7.4 Dateierweiterungen..... 20 4.1.7. 5 Grenzen... 21 4.1. 7.6 Sonstiges..... 21 4.1.8 Eingedrungene Schadsoftware wurde erkannt.. 21 Personal Firewall......22 4. 2.1 Filtermodus..... 22 4.2.2 Alle Verbindungen blockieren: Vom Netzwerk trennen 22 4.

2.3 Filter deaktivieren: Alle Verbindungen zulassen. 23 4.2.4 Konfigurieren und Verwenden von Regeln... 23 4.2.4.1 Neue Regel erstellen... 23 4. 2.4.2 Regeln bearbeiten... 24 4.2.5 Zonen konfigurieren..... 24 4.2.6 Verbindung herstellenerkennung.... 24 4.2. 7 LogDateien. 24 Spam-Schutz......25 4. 3.1 Intelligenter SpamSchutz..... 25 4.3.1.1 Adressen zur Whitelist hinzufügen... 25 4. 3.1.2 EMails als Spam einstufen...

.. 25 Programm aktualisieren...... 26 4.4. 1 UpdateEinstellungen.. 26 4.4.1. 1 UpdateProfile... 26 4.4.1.2 Erweiterte Einstellungen für Updates.... 27 4.4.1.2. 1 UpdateModus.. 27 4.4.1. 2.2 Proxyserver...... 27 4. 4.1.2.3 LANVerbindungen.. 28 4.4.1.2.4 Erstellen von UpdateKopienUpdateMirror... 28 4.4.1. 2.4.1 Aktualisieren über UpdateMirror..... 29 4.4.1.

2.4.2 Fehlerbehebung bei Updates über UpdateMirror.. 29 4.4.2 So erstellen Sie UpdateTasks.....30 Taskplaner..... 30 4.5.1 Verwendung von Tasks. 30 4.5.2 Erstellen von Tasks......30 Quarantäne.... 31 4. 6.1 Quarantäne für Dateien....31 4.6.2 Wiederherstellen aus der Quarantäne.....31 4.6. 3 Senden von Dateien in Quarantäne...31 Log-Dateien..

... 31 4.7. 1 LogWartung 32 Benutzeroberfläche...32 4.8.1. Warnungen und Hinweise...... 33 ThreatSense.Net...33 4.9.1 Verdächtige Dateien.... 34 4.9. 2 Statistik.. 34 4.9.3 Senden.... 35 Remoteverwaltung..

..35 Lizenz... 35 5. Erfahrene Benutzer.... 37 5.1 5.2 Einstellungen für den Proxyserver.... 37 Einstellungen exportieren/importieren...... 37 5.2. 1 Einstellungen exportieren. 37 5.2.2 Einstellungen importieren..... 37 5.3 Kommandozeile...38 5.4 ESET SysInspector

.38 5.4.1 Verwendung von Benutzeroberfläche und Anwendung 38 5.4.1.1 Programmsteuerung... 39 5.4.1.2 Navigation in ESET SysInspector.. 39 5.4.1.3 Vergleichen.. 40 5.4.1.4 SysInspector als Bestandteil von ESET Smart Security 4 40 5.5 ESET SysRescue.... 41 5.5.1 Minimalanforderungen.41 5.5.2 So erstellen Sie eine RettungsCD.....41 5.5.2.1 Ordner.....41 5.5.2. 2 ESET Antivirus

41 5.5.2.3 Erweitert.. 41 5.5.2.4 Bootfähiges USBGerät..... 42 5.5. 2.5 Brennen...... 42 5.5.3 Arbeiten mit ESET SysRescue.. 42 5.5.3. 1 ESET SysRescue verwenden... 42 6. Glossar... 43 Schadsoftwaretypen.. 43 6.1.1 Viren...

... 43 6.1.2 Würmer...... 43 6. 1.3 Trojaner...... 43 6.1. 4 Rootkits.. 43 6.1.5 Adware... 44 6.1.6 Spyware.. 44 6.1.7 Potenziell unsichere Anwendungen.. 44 6.1.8 Eventuell unerwünschte Anwendungen...... 44 6.2 Remote-Angriffe.

. 44 6.2.1 DoSAngriffe..... 44 6.2.2 DNS Poisoning...... 44 6. 2.3 Angriffe mit Würmern...... 45 6.2. 4 Portscans (Port Scanning). 45 6.2.5 TCP Desynchronization..... 45 6.2.6 SMB Relay... 45 6.2.7 ICMPAngriffe... 45 6.3 E-Mail...

... 45 6.3. 1 Werbung.46 6.3.2 Falschmeldungen (Hoaxes)....46 6.3.3 Phishing..46 6.3.4 Erkennen von SpamMails.....46 6.3.4.1 Regeln....46 6.3.4.1 Bayesscher Filter.... 47 6.3.4.2 Whitelist...

... 47 6.3. 4.3 Blacklist...... 47 6.3. 4.5 Serverseitige Kontrolle..... 47 6.1 1. ESET Smart Security 4 ESET Smart Security 4 ist der erste Vertreter eines neuen Ansatzes für wirklich integrierte Computersicherheit. Es nutzt die Geschwindigkeit und Präzision von ESET NOD32 Antivirus, die durch Verwendung der neuesten Version der ThreatSense PrüfEngine in Kombination mit der maßgeschneiderten Personal Firewall und dem SpamSchutz gewährleistet sind. Auf diese Weise ist ein intelligentes System entstanden, das permanent vor Angriffen und bösartiger Sof Modus für Die Überprüfung des Computers kann Hintergrundprüfungen im Hintergrund gestartet werden, ohne dass dessen Leistungsvermögen dadurch beeinträchtigt wird. Kleinere Update Dateien Dank grundlegender Optimierungsprozesse sind die UpdateDateien kleiner als die für die Version 2.7 verwendeten. Auch der Schutz von UpdateDateien vor Beschädigungen ist verbessert worden. Von nun an ist es möglich, eingehende EMails nicht nur in MS Outlook, sondern auch in Outlook Express, Windows Mail, Windows Live Mail und Mozilla Thunderbird zu prüfen. Der direkte Zugang zu Dateisystemen sorgt für höhere Geschwindigkeit und einen größeren Datendurchsatz. Bei infizierten Dateien wird der Zugriff blockiert. Optimierung für das Windows Sicherheitscenter, einschließlich Vista. 4 Interaktiv, Policybasiert, Trainingsmodus und automatischer Modus mit Unterstützung für Ausnahmen Schutz beliebter EMailProgramme Ersetzt die integrierte WindowsFirewall Eine Vielzahl anderer kleiner Verbesserungen Antispam (Spam-Schutz) ESET Antispam prüft unerwünschte EMails und erhöht somit die Sicherheit und den Komfort der elektronischen Kommunikation. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Funktion Auswertung eingehender EMails Beschreibung Jede eingehende EMail wird mithilfe einer Bewertungsskala eingestuft, die von 0 (die Nachricht ist nicht als Spam zu bewerten) bis 100 (die Nachricht ist als Spam zu bewerten) reicht. Je nach Einstufung wird die EMail dann in den Ordner für Spam oder aber in einen vom Nutzer angelegten und definierten Ordner weitergeleitet. Die parallele Prüfung von eingehenden EMails ist möglich. Bayesscher Filter Regelbasierte Prüfung Abgleich mit einer globalen Fingerprint Datenbank Der SpamSchutz steht Benutzern von Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail und Mozilla ThunderbirdClients zur Verfügung. Es gibt die Option, EMails manuell als Spam zu kennzeichnen bzw. die Kennzeichnung aufzuheben. Unterstützung einer Vielzahl von Prüftechniken Vollständige Integration in EMailProgramme Manuelle Spam Auswahl verfügbar 1.2 Systemanforderungen Für einen reibungslosen Betrieb von ESET Smart Security und ESET Smart Security Business Edition sollte Ihr System die folgenden Hardware und Softwareanforderungen erfüllen: ESET Smart Security: Windows 2000, XP 400 MHz 32Bit/64Bit (x86/x64) 128 MB RAMArbeitsspeicher 35 MB freier Festplattenspeicher Super VGA (800 600) 1 GHz 32Bit/64Bit (x86/x64) 512 MB RAMArbeitsspeicher 35 MB freier Festplattenspeicher Super VGA (800 600) Windows 7, Vista ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server 400 MHz 32Bit/64Bit (x86/x64) 128 MB RAMArbeitsspeicher 35 MB freier Festplattenspeicher Super VGA (800 600) 1 GHz 32Bit/64Bit (x86/x64) 512 MB RAMArbeitsspeicher 35 MB freier Festplattenspeicher Super VGA (800 600) Windows 7, Vista, Windows Server 2008 5 2. Installation Nach dem Kauf des Programms können Sie das ESET Smart Security Installationsprogramm von der ESETWebsite herunterladen. Das entsprechende Paket heißt,,ess_nt**_***. msi" (ESET Smart Security) bzw.,,essbe_nt**_***.msi" (ESET Smart Security Business Edition). Starten Sie das Installationsprogramm. Der Installationsassistent unterstützt Sie bei der Installation. Es stehen zwei Installationsmodi zur Verfügung, die unterschiedlich viele Einstellungsmöglichkeiten bieten: 1. Standardinstallation Die Zugangsdaten können zu einem beliebigen späteren Zeitpunkt direkt vom Programm aus eingegeben werden. Der nächste Installationsschritt besteht in der Konfiguration des ThreatSense.NetFrühwarnsystems. Über das ThreatSense. NetFrühwarnsystem erhält ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware, um dem Benutzer umfassenden Schutz zu bieten. Das Frühwarnsystem übermittelt neue Bedrohungen an ESET, wo die fraglichen Dateien analysiert, bearbeitet und zur Signaturdatenbank hinzugefügt werden. 2. Benutzerdefinierte Installation 2.1 Typische Installationsart Die typische Installationsart wird Benutzern empfohlen, die ESET Smart Security mit den Standardeinstellungen installieren möchten. Die Standardeinstellungen des Programms bieten maximalen Schutz. Für weniger erfahrene Benutzer, die detaillierte Einstellungen nicht selbst vornehmen möchten, ist daher die typische Installationsart die richtige Wahl. Der erste (sehr wichtige) Schritt ist die Eingabe des Benutzernamens und des Passworts für die automatische Aktualisierung des Programms. Dies ist erforderlich, damit ein kontinuierlicher Schutz des Systems gewährleistet werden kann. Standardmäßig ist das Kontrollkästchen ThreatSense. NetFrühwarnsystem aktivieren zum Aktivieren dieser Funktion aktiviert. Klicken Sie auf Erweiterte Einstellungen, um Einstellungen für das Einsenden verdächtiger Dateien festzulegen. Der nächste Schritt im Installationsprozess ist die Konfiguration der Option Prüfen auf evtl. unerwünschte Anwendungen. Bei eventuell unerwünschten Anwendungen handelt es sich um Programme, die zwar nicht unbedingt Sicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben können. Diese Anwendungen sind oft mit anderen Programmen gebündelt und daher während des Installationsvorgangs schwer erkennbar. Obwohl bei solchen Anwendungen während der Installation gewöhnlich eine Benachrichtigung angezeigt wird, können sie auch leicht ohne Ihre Zustimmung installiert werden. Geben Sie in den entsprechenden Feldern Ihren Benutzernamen und Ihr Passwort ein, also die Authentifizierungsdaten, die Sie beim Kauf oder bei der Registrierung des Produkts erhalten haben. Falls Sie Ihren Benutzernamen und Ihr Passwort gerade nicht zur Hand haben, wählen Sie die Option Zugangsdaten später eingeben. Aktivieren Sie die Option Prüfen auf evtl. unerwünschte Anwendungen aktivieren, um die Prüfung dieser Art von Bedrohung durch ESET Smart Security zuzulassen (empfohlen). 6 Der letzte Schritt im StandardInstallationsmodus ist die Bestätigung der Installation. Klicken Sie dazu auf die Schaltfläche Installieren. 2.2 Benutzerdefinierte Installation Die benutzerdefinierte Installation ist für erfahrene Benutzer geeignet, die während der Installation spezielle Einstellungen vornehmen möchten. Zunächst wird das Zielverzeichnis für die Installation ausgewählt. Standardmäßig wird das Programm im Ordner C:\Programme\ESET\ESET Smart Security\ installiert. Klicken Sie auf Durchsuchen..., um einen anderen Speicherort anzugeben (nicht empfohlen). Wenn Sie einen Proxyserver verwenden, muss dieser richtig konfiguriert sein, damit die Virensignaturen ordnungsgemäß aktualisiert werden können. Falls Sie nicht wissen, ob Sie einen Proxyserver für Internetverbindungen verwenden, wählen Sie die Standardeinstellung Mir ist nicht bekannt, ob meine Internetverbindung einen Proxyserver verwendet. Internet Explorer-Einstellungen verwenden, und klicken Sie auf Weiter. Falls Sie keinen Proxyserver verwenden, aktivieren Sie die entsprechende Option. Im nächsten Schritt müssen Sie Benutzernamen und Passwort eingeben. Dieser Schritt wird wie bei der Standardinstallation (siehe Seite 5) durchgeführt. Nachdem Sie Benutzernamen und Passwort eingegeben haben, klicken Sie auf Weiter, um Einstellungen für die Internetverbindung festzulegen. Um die Einstellungen für den Proxyserver vorzunehmen, wählen Sie Ich nutze einen Proxyserver, und klicken Sie auf Weiter. Geben Sie unter Adresse die IPAdresse oder URL des Proxyservers ein. Unter Port können Sie den Port angeben, über den Verbindungen auf dem Proxyserver eingehen (standardmäßig 3128). Falls für den Proxyserver Zugangsdaten zur Authentifizierung erforderlich sind, geben Sie den gültigen Benutzernamen und das Passwort ein. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Die Einstellungen für den Proxyserver können auch aus dem Internet Explorer kopiert werden, falls gewünscht. Klicken Sie dazu auf Übernehmen, und bestätigen Sie die Auswahl. 7 Der nächste Schritt im Installationsprozess ist die Eingabe eines Passworts zum Schutz der Programmparameter. Wählen Sie ein Passwort zum Schutz des Programms. Geben Sie das Passwort zur Bestätigung erneut ein. Klicken Sie auf Weiter, um mit dem Fenster Einstellungen für automatische Updates bearbeiten fortzufahren. In diesem Schritt können Sie festlegen, wie automatische Aktualisierungen von Programmkomponenten auf Ihrem System gehandhabt werden. Klicken Sie auf Ändern..., um erweiterte Einstellungen vorzunehmen. Wenn Sie nicht möchten, dass Programmkomponenten aktualisiert werden, wählen Sie Programmkomponenten nicht aktualisieren. Wenn Sie die Option Benutzer fragen auswählen, wird ein Bestätigungsfenster für das Herunterladen von Programmkomponenten angezeigt. Um Programmkomponenten automatisch aktualisieren zu lassen, wählen Sie Programmkomponenten automatisch aktualisieren, wenn neue Versionen verfügbar sind. Die Schritte Konfiguration des ThreatSense.Net-Frühwarnsystems und Prüfen auf evtl. unerwünschte Anwendungen werden wie bei der Standardinstallation ausgeführt (siehe Seite 5). Der letzte Schritt bei der benutzerdefinierten Installation ist die Auswahl des Filtermodus der ESET Personal Firewall. Es stehen fünf Modi zur Auswahl: Automatischer Filtermodus Automatischer Filtermodus mit Ausnahmen (benutzerdefinierte Regeln) Interaktiver Filtermodus Regelbasierter Filtermodus Trainingsmodus HINWEIS: Nach der Aktualisierung von Programmkomponenten muss der Computer üblicherweise neu gestartet werden. Dabei wird folgende Einstellung empfohlen: Computer automatisch neu starten, ohne Nachfrage. 8 Automatische Filtermodus empfohlen. Alle standardmäßigen ausgehenden Verbindungen werden aktiviert (die Analyse erfolgt anhand der vordefinierten Einstellungen automatisch), und unerwünschte eingehende Verbindungen werden automatisch blockiert. Automatischer Filtermodus mit Ausnahmen (benutzerdefinierte Regeln). Zusätzlich zum automatischen Filtermodus ermöglicht es Ihnen der Modus, benutzerdefinierte Regeln hinzuzufügen. interaktive Modus eignet sich für erfahrene Benutzer. Verbindungen werden auf der Basis benutzerdefinierter Regeln gesteuert. Falls für eine Verbindung keine Regel definiert ist, wird der Benutzer durch das Programm aufgefordert, die Verbindung zuzulassen oder zu blockieren. Policy-Filtermodus werden Verbindungen anhand vordefinierter Regeln geprüft, die durch den Administrator festgelegt wurden. Falls keine Regel verfügbar ist, wird die Verbindung automatisch blockiert, ohne dass ein Hinweis angezeigt wird. Es wird empfohlen, den Policy Filtermodus nur auszuwählen, wenn Sie die Netzwerkverbindungen als Administrator steuern möchten. TrainingsmodulErstellt und speichert automatisch Regeln und ist geeignet für die anfängliche Konfiguration der Personal Firewall. Es ist kein Benutzereingriff erforderlich, da ESET Smart Security Regeln entsprechend vordefinierten Parametern speichert. Das Trainingsmodul ist nicht sicher und sollte nur verwendet werden, bis alle Regeln für die erforderlichen Kommunikationen erstellt wurden. Im Anschluss wird ein Fenster angezeigt, in dem Sie die Installation bestätigen müssen. 2.3 Vorhandene Einstellungen verwenden 2.4 Benutzernamen und Passwort eingeben Damit alle Funktionen optimal genutzt werden können, sollte das Programm automatisch aktualisiert werden. Dies ist nur möglich, wenn Benutzername und Passwort in den Einstellungen für Updates eingegeben wurden. Falls Sie Ihren Benutzernamen und das Passwort während des Installationsvorgangs nicht eingegeben haben, können Sie diese Daten wie folgt eintragen: Klicken Sie im Hauptprogrammfenster auf Update und dann auf Benutzernamen und Passwort festlegen... Geben Sie die Daten, die Sie mit Ihrer Produktlizenz erhalten haben, im Fenster Lizenzdaten ein. Wenn Sie ESET Smart Security neu installieren, wird die Option Vorhandene Einstellungen übernehmen angezeigt. Wählen Sie diese Option, um die Einstellungen der ersten Installation für die neue zu übernehmen. 2.5 Manuelles Prüfen des Computers Nach der Installation von ESET Smart Security sollte geprüft werden, ob auf dem Computer schädlicher Code vorhanden ist. Um eine schnelle Überprüfung auszuführen, wählen Sie im Hauptmenü Computer prüfen. Klicken Sie anschließend im Hauptprogrammfenster auf Standardprüfung. Weitere Informationen zu dieser Funktion finden Sie im Kapitel,,Prüfen des Computers". 9 3. Erste Schritte Dieses Kapitel liefert eine erste Übersicht über ESET Smart Security und die Grundeinstellungen des Programms. 3.1 Übersicht zur BenutzeroberflächeModi Das Hauptfenster von ESET Smart Security ist in zwei Abschnitte unterteilt. In der schmaleren Spalte auf der linken Seite können Sie auf das benutzerfreundliche Hauptmenü zugreifen. Das Hauptprogrammfenster auf der rechten Seite dient vor allem zur Anzeige von Informationen zu der im Hauptmenü ausgewählten Option. Im Folgenden werden die Schaltflächen des Hauptmenüs beschrieben. Schutzstatus In benutzerfreundlicherform werden Informationen zum Schutzstatus von ESET Smart Security angezeigt. Wenn der erweiterte Modus aktiviert ist, wird der Status aller Schutzmodule angezeigt. Klicken Sie auf ein Modul, um dessen aktuellen Status anzuzeigen. Prüfen des Computers In diesem Abschnitt kann bei Bedarf eine Prüfung des Computers gestartet werden. Update Wählen Sie diese Option, um das UpdateModul aufzurufen, mit dem Updates für Programme verwaltet werden können. Einstellungen Wählen Sie diese Option, um die Sicherheitsstufe Ihres Computers anzupassen. Im erweiterten Modus werden zusätzlich die Untermenüs für Viren und SpywareSchutz, Personal Firewall und SpamSchutzModul angezeigt. Extras Diese Option steht nur im erweiterten Modus zur Verfügung. Sie erlaubt den Zugriff auf LogDateien, Quarantäne und den Taskplaner. Hilfe und Support Wählen Sie diese Option, um auf die Datenbank und die Website von ESET zuzugreifen oder den Kundendienst anzufordern. Innerhalb der Benutzeroberfläche von ESET Smart Security kann der Benutzer zwischen dem Standardmodus und dem erweiterten Modus wechseln. Um zwischen diesen Einstellungen umzuschalten, nutzen Sie den Link Anzeige unten links im Hauptbildschirm von ESET Smart Security. Klicken Sie auf diese Schaltfläche, um den gewünschten Anzeigemodus auszuwählen. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Beim Wechsel in den erweiterten Modus wird dem Hauptmenü die Option Extras hinzugefügt. Über die Option,,Extras" können Sie auf Taskplaner und Quarantäne zugreifen und LogDateien von ESET Smart Security anzeigen. HINWEIS: Die weiteren Anweisungen in diesem Handbuch beziehen sich auf den erweiterten Modus. 3.1.1 Prüfen der Funktionsfähigkeit des Systems Zum Anzeigen des Schutzstatus klicken Sie oben im Hauptmenü auf die entsprechende Option. Auf der rechten Seite des Fensters befindet sich eine Darstellung des aktuellen Betriebszustands von ESET Smart Security, außerdem wird ein Untermenü mit drei Optionen angezeigt: Viren- und Spyware-Schutz, Personal Firewall und Spam-Schutz-Modul. Wenn Sie eine dieser Optionen auswählen, werden ausführlichere Informationen zu dem entsprechenden Modul angezeigt. Im Standardmodus können Sie auf Funktionen zugreifen, die für allgemeine Vorgänge benötigt werden. Die erweiterten Einstellungen werden nicht angezeigt. Wenn die aktivierten Module ordnungsgemäß arbeiten, sind sie grün markiert. Andernfalls wird ein rotes oder orangefarbenes Symbol angezeigt. Weitere Informationen zu dem Modul erhalten Sie im oberen Teil des Fensters. Unter anderem finden Sie dort einen Vorschlag zur Behebung des Problems. Um den Status einzelner Module zu ändern, klicken Sie im Hauptmenü auf Einstellungen, und wählen Sie das gewünschte Modul aus. 10 3.1.2 Vorgehensweise bei fehlerhafter Ausführung des Programms Wenn ESET Smart Security ein Problem bei einem der Schutzmodule entdeckt, wird dies im Fenster Schutzstatus gemeldet. Hier finden Sie auch eine mögliche Lösung für das Problem. Das (durch Drücken der Taste F5 aufrufbare) Fenster Erweiterte Einstellungen enthält weitere Optionen für Updates. Im Dropdown Menü Update-Server: sollte die Option Automatisch auswählen ausgewählt sein. Zum Konfigurieren erweiterter UpdateOptionen wie UpdateModus, Proxyserverzugriff, Zugriff auf Updates auf einem lokalen Server und Erstellen von Signaturkopien (ESET Smart Security Business Edition) klicken Sie auf Einstellungen.... Wenn sich ein Problem nicht anhand der Liste bekannter Probleme und Lösungen beheben lässt, klicken Sie auf Hilfe und Support, um die Hilfedateien aufzurufen oder in der Datenbank zu suchen. Wenn Sie auch hier keine Lösung finden, können Sie eine Kundendienstanfrage an den ESETKundendienst senden. Auf Grundlage dieser Rückmeldungen können unsere Spezialisten Ihre Fragen schnell beantworten und Sie effektiv beraten. 3.2 Einstellungen für Updates Updates der Signaturdatenbank und Updates von Programmkomponenten sind ein wichtiger Bestandteil der Maßnahmen für einen möglichst umfassenden Schutz vor schädlichem Code. Seien Sie deshalb bei Konfiguration und Ausführung besonders sorgfältig. Wählen Sie im Hauptmenü die Option Update, und klicken Sie dann im Hauptprogrammfenster auf Update der Signaturdatenbank, um direkt zu überprüfen, ob ein DatenbankUpdate verfügbar ist. Benutzernamen und Passwort festlegen... öffnet ein Dialogfeld, in dem der beim Kauf erhaltene Benutzername und das Passwort eingegeben werden. Wenn Benutzername und Passwort bei der Installation von ESET Smart Security eingegeben wurden, werden Sie hier nicht zu einer Eingabe aufgefordert. 3. 3 Einstellungen der vertrauenswürdigen Zone Die Konfiguration einer vertrauenswürdigen Zone ist ein wichtiges Element für den Schutz von Computern im Netzwerk. Sie können anderen Benutzern Zugriff auf Ihren Computer gewähren, indem Sie die vertrauenswürdige Zone konfigurieren und Freigaben zulassen. Klicken Sie auf Einstellungen > Personal Firewall > Schutzmodus für Computer im Netzwerk ändern... Im nun angezeigten Fenster können Sie die Einstellungen für den ComputerSchutzmodus im Netzwerk bzw. in der Zone ändern. 11 Die Erkennung der vertrauenswürdigen Zone erfolgt nach der Installation von ESET Smart Security und bei jeder neuen Verbindung des Computers mit einem Netzwerk. In den meisten Fällen muss die vertrauenswürdige Zone daher nicht definiert werden. Standardmäßig wird bei Erkennung einer neuen Zone ein Dialogfenster angezeigt, in dem Sie die Schutzstufe für diese Zone festlegen können. Wenn Ihnen diese Informationen nicht zur Verfügung stehen, können Sie versuchen, die Proxyservereinstellungen für ESET Smart Security automatisch erkennen zu lassen. Dazu klicken Sie auf Proxyserver automatisch erkennen. HINWEIS: Die ProxyserverOptionen für verschiedene UpdateProfile können voneinander abweichen. Konfigurieren Sie den Proxyserver in diesem Fall über die erweiterten Einstellungen für Updates 3.5 Einstellungen schützen Die Einstellungen von ESET Smart Security können im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von großer Wichtigkeit sein. Unbefugte Änderungen können die Stabilität und den Schutz Ihres Systems gefährden. Um die Einstellungen mit einem Passwort zu schützen, klicken Sie im Hauptmenü auf Einstellungen > Erweiterte Einstellungen... > Benutzeroberfläche > Einstellungen schützen, und klicken Sie auf Passwort eingeben.... Geben Sie ein Passwort ein, und bestätigen Sie es durch erneutes Eingeben. Klicken Sie anschließend auf OK. Dieses Passwort ist erforderlich, um künftige Änderungen an den Einstellungen von ESET Smart Security vorzunehmen. Warnung! Eine falsche Konfiguration der vertrauenswürdigen Zone kann ein Sicherheitsrisiko für Ihren Computer darstellen. HINWEIS: Computer innerhalb der vertrauenswürdigen Zone erhalten standardmäßig Zugriff auf freigegebene Dateien und Drucker, die RPC Kommunikation ist aktiviert und Remotedesktopverbindungen sind ebenfalls möglich. 3.4 Einstellungen für den Proxyserver Wenn Sie einen Proxyserver nutzen, um die Internetverbindung eines Systems zu vermitteln, auf dem ESET Smart Security verwendet wird, so muss dies in den erweiterten Einstellungen (F5) angegeben werden. Um das Konfigurationsfenster Proxyserver zu öffnen, klicken Sie unter,,erweiterte Einstellungen" auf Allgemein > Proxyserver. Aktivieren Sie das Kontrollkästchen Folgenden Proxyserver verwenden, und geben Sie die IPAdresse und den Port des Proxyservers sowie die Authentifizierungsdaten ein. 12 4. Mit ESET Smart Security arbeiten 4.1 Viren- und Spyware-Schutz 4.1.1.1.3 Zusätzliche ThreatSense-Einstellungen für neu erstellte und geänderte Dateien Virenschutzlösungen bieten durch Überwachung der Daten, EMail und InternetKommunikation Schutz vor bösartigen Systemangriffen. Wird eine Bedrohung durch Schadcode erkannt, kann das VirenschutzModul den Code unschädlich machen, indem es zunächst die Ausführung des Codes blockiert und dann den Code entfernt bzw. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

die Datei löscht oder in die Quarantäne verschiebt. 4.1.1 Echtzeit-Dateischutz Der EchtzeitDateischutz überwacht alle für den Virenschutz relevanten Systemereignisse. Alle Dateien werden beim Öffnen, Erstellen oder Ausführen auf dem Computer auf Schadcode geprüft. Der EchtzeitDateischutz wird beim Systemstart gestartet. 4.1.1.1 Prüfeinstellungen Die Wahrscheinlichkeit einer Infektion ist bei neu erstellten oder geänderten Dateien vergleichsweise höher als bei schon länger vorhandenen Dateien. Für die Prüfung dieser Dateien werden daher zusätzliche Parameter herangezogen. Neben gewöhnlichen Prüfmethoden auf Signaturbasis werden erweiterte heuristische Verfahren verwendet, wodurch die Erkennungsrate deutlich steigt. Es werden nicht nur neu erstellte Dateien, sondern auch selbstentpackende Dateien (SFX) und laufzeitkomprimierte Dateien (intern komprimierte ausführbare Dateien) geprüft. Standardmäßig werden Archive bis zur 10. Verschachtelungstiefe gescannt und unabhängig von der tatsächlichen Größe überprüft. Deaktivieren Sie die Option Standard-Archivprüfeinstellungen, um die Einstellungen für das Scannen von Archiven zu ändern. 4.1.1.1. 4 Erweiterte Einstellungen Der EchtzeitDateischutz prüft alle Datenträger, wobei die Prüfung von verschiedenen Ereignissen ausgelöst wird. Zum Prüfen werden ThreatSenseErkennungsmethoden verwendet (siehe,,einstellungen für ThreatSense"). Das Prüfverhalten kann für neu erstellte Dateien und vorhandene Dateien variieren. Neu erstellte Dateien können einer noch gründlicheren Prüfung unterzogen werden. Um die Anzahl der geprüften Objekte möglichst gering zu halten, werden Dateien, die bereits durch den EchtzeitDateischutz geprüft wurden, nicht erneut geprüft (außer sie wurden geändert). Dateien werden nach jedem Update der Signaturdatenbank umgehend erneut geprüft. Dieses Verhalten wird über die Option Optimiertes Prüfen konfiguriert. Ist diese Option deaktiviert, werden alle Dateien bei jedem Zugriff geprüft. Der EchtzeitDateischutz wird standardmäßig beim Starten des Betriebssystems gestartet und fortlaufend ausgeführt. In Ausnahmefällen (z. B. bei einem Konflikt mit einer anderen EchtzeitPrüfung) kann die Ausführung des EchtzeitDateischutzes abgebrochen werden. Deaktivieren Sie dazu die Option Echtzeit-Dateischutz automatisch starten. Standardmäßig werden die erweiterten HeuristikFunktionen bei der Ausführung von Dateien nicht verwendet. Dennoch werden Sie diese Option gegebenenfalls in manchen Fällen aktivieren wollen. (Durch das Aktivieren der Option Erweiterte Heuristik bei Dateiausführung) Beachten Sie, dass die erweiterten Heuristik Funktionen die Ausführung einiger Programme durch erhöhte Systemanforderungen verlangsamen können. 4.1.1.2 Entfernungsstufen 4. 1.1.1.1 Zu prüfende Datenträger Standardmäßig werden alle Arten von Datenträgern auf mögliche Bedrohungen geprüft. Lokale Laufwerke Alle Festplatten des Systems werden geprüft Wechselmedien Disketten, USBSpeichergeräte usw. Netzlaufwerke Alle verbundenen Netzlaufwerke werden geprüft Ändern Sie diese Einstellungen nur in Ausnahmefällen, z. B. wenn die Prüfung bestimmter Datenträger die Datenübertragung verlangsamt. 4.1. 1.1.2 Prüfen bei Ereignis Der EchtzeitDateischutz verfügt über drei Entfernungsstufen (um darauf zuzugreifen, klicken Sie im Bereich Echtzeit-Dateischutz auf Einstellungen..., und wählen Sie dann Schadcode entfernen). Auf der ersten Entfernungsstufe wird für jede erkannte eingedrungene Schadsoftware eine Warnung angezeigt, die eine Auswahl an Optionen bereitstellt. Der Benutzer muss für jede eingedrungene Schadsoftware eine eigene Aktion auswählen. Diese Stufe eignet sich vor allem für fortgeschrittene Benutzer, die wissen, wie sie bei eingedrungenem Schadcode vorgehen müssen. Auf der mittleren Stufe wird automatisch eine vordefinierte Aktion ausgewählt und ausgeführt, je nach Typ der eingedrungenen Schadsoftware. Eine Informationsnachricht am unteren rechten Bildschirmrand informiert über die Erkennung und das Löschen infizierter Dateien. Eine automatische Aktion wird nicht ausgeführt, wenn sich die infizierte Datei in einem Archiv befindet und dieses weitere nicht infizierte Dateien enthält. Gleiches gilt für Objekte, für die keine vordefinierte Aktion angegeben wurde. Die dritte Entfernungsstufe ist am,,aggressivsten", der Schadcode aller infizierten Objekte wird entfernt. Da hierbei möglicherweise wichtige Dateien verloren gehen, sollten Sie auf diesen Modus nur in besonderen Fällen zurückgreifen. Standardmäßig werden alle Dateien beim Öffnen, Ausführen oder Erstellen geprüft. Wir empfehlen Ihnen, die Standardeinstellungen beizubehalten. So verfügen Sie über maximalen EchtzeitDateischutz auf Ihrem Computer. Über die Option Diskettenzugriff können Sie den Bootsektor einer Diskette prüfen, wenn auf das entsprechende Laufwerk zugegriffen wird. Über die Option Herunterfahren können Sie die FestplattenBootsektoren beim Herunterfahren des Computers prüfen. Auch wenn BootViren heutzutage selten sind, sollten Sie diese Optionen dennoch aktivieren, da die Gefahr der Infektion durch einen BootVirus aus alternativen Quellen durchaus besteht. 13 4.1.1.3 Wann sollten die Einstellungen für den Echtzeit-Dateischutz geändert werden? Der EchtzeitDateischutz ist die wichtigste Komponente für ein sicheres System. Daher sollte gründlich geprüft werden, ob eine Änderung der Einstellungen wirklich notwendig ist. Es wird empfohlen, nur in einzelnen Fällen die Parameter zu verändern. Es kann beispielsweise erforderlich sein, wenn ein Konflikt mit einer bestimmten Anwendung oder der EchtzeitPrüfung eines anderen Virenschutzprogramms vorliegt. Bei der Installation von ESET Smart Security werden alle Einstellungen optimal eingerichtet, um dem Benutzer die größtmögliche Schutzstufe für das System zu bieten. Um die Standardeinstellungen wiederherzustellen, klicken Sie auf die Schaltfläche Standard, die sich unten rechts im Fenster Echtzeit-Dateischutz befindet (Erweiterte Einstellungen > Viren- und Spyware-Schutz > EchtzeitDateischutz). 4.1.1.4 Echtzeit-Dateischutz prüfen Echtzeit-Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Zwei parallel ausgeführte EchtzeitSchutzprogramme können miteinander in Konflikt geraten. Wir empfehlen Ihnen, alle anderen Virenschutzprogramme zu deinstallieren. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Echtzeit-Dateischutz startet nicht Wenn der EchtzeitDateischutz beim Systemstart nicht initialisiert wird (und die Option Echtzeit-Dateischutz automatisch starten aktiviert ist), kann das an Konflikten mit anderen Programmen liegen. Sollte dies der Fall sein, wenden Sie sich an einen der Experten des ESETKundendienstes. 4.1. 2 Host Intrusion Prevention System (HIPS) Um sicherzustellen, dass der EchtzeitDateischutz ordnungsgemäß funktioniert und Viren erkennt, verwenden Sie eine Testdatei von eicar.com. Bei dieser Testdatei handelt es sich um eine spezielle, harmlose Datei, die von allen Virenschutzprogrammen erkannt wird. Die Datei wurde von der Firma EICAR (European Institute for Computer Antivirus Research) erstellt, um die Funktionalität von Virenschutzprogrammen zu testen. Die Datei,,eicar. com" kann unter http://www.eicar.org/download/eicar.com HINWEIS: Bevor Sie eine Prüfung des EchtzeitDateischutzes durchführen, müssen Sie die Firewall deaktivieren. Bei aktivierter Firewall wird die Datei erkannt, und die Testdateien können nicht heruntergeladen werden. 4.1.1.5 Vorgehensweise bei fehlerhaftem Echtzeit-Dateischutz Host Intrusion Prevention System (HIPS) schützt Ihr System vor Malware oder anderen unerwünschten Aktivitäten, die die Sicherheit Ihres Computers negativ beeinflussen. Die Kombination aus fortgeschrittener Verhaltensanalyse und der Netzwerküberwachung durch den ESET Webschutz ermöglicht ein Monitoring laufender Prozesse, Dateien sowie der Windows Registrierung und kann unerwünschten Vorgängen vorbeugen und diese blockieren. 4.1.3 E-Mail-Client-Schutz Der EMailSchutz dient der Überwachung eingehender EMails, die mit dem POP3Protokoll übertragen werden. Mithilfe der PluginSoftware für Microsoft Outlook stellt ESET Smart Security Kontrollfunktionen für die gesamte EMailKommunikation (POP3, MAPI, IMAP, HTTP) bereit. Für die Prüfung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Prüfmethoden. Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt. Die Prüfung der POP3Kommunikation erfolgt unabhängig vom verwendeten EMailProgramm. 4.1.3.1 POP3-Prüfung Im nächsten Kapitel werden mögliche Probleme mit dem EchtzeitDateischutz sowie Lösungsstrategien beschrieben. Echtzeit-Dateischutz ist deaktiviert Der EchtzeitDateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden. Um den EchtzeitDateischutz wieder zu aktivieren, wählen Sie Einstellungen > Viren- und Spyware-Schutz, und klicken Sie im Bereich Echtzeit-Dateischutz des Hauptprogrammfensters auf Aktivieren. Wenn der EchtzeitDateischutz beim Systemstart nicht gestartet wird, liegt das wahrscheinlich daran, dass die Option Echtzeit-Dateischutz automatisch starten deaktiviert ist. Um die Option zu aktivieren, wählen Sie Erweiterte Einstellungen (F5), und klicken Sie dort auf Echtzeit-Dateischutz. Vergewissern Sie sich, dass im Bereich Erweiterte Einstellungen im unteren Teil des Fensters das Kontrollkästchen Echtzeit-Dateischutz automatisch starten aktiviert ist. 14 Das POP3Protokoll ist das am häufigsten verwendete Protokoll zum Empfangen von EMailNachrichten mit einem EMailProgramm. ESET Smart Security bietet POP3ProtokollSchutzfunktionen unabhängig vom verwendeten EMailProgramm. Das Modul, das diese Kontrollfunktion bereitstellt, wird automatisch beim Start des Betriebssystems initialisiert und ist dann im Speicher aktiv. Um das Modul einsetzen zu können, muss es aktiviert sein. Die POP3Prüfung wird automatisch ausgeführt, und das EMailProgramm muss nicht neu konfiguriert werden. In der Standardeinstellung wird die gesamte Kommunikation über Port 110 geprüft. Bei Bedarf können weitere Kommunikationsports hinzugefügt werden. Portnummern müssen durch ein Komma voneinander getrennt sein. Verschlüsselte Kommunikation wird nicht geprüft. 4.1.3.2 Integration in E-Mail-Programme Die Integration von ESET Smart Security mit EMailProgrammen verbessert den aktiven Schutz gegen Schadcode in EMail Nachrichten. Wenn Ihr EMailProgramm unterstützt wird, können Sie diese Integration in ESET Smart Security aktivieren. Bei aktivierter Integration wird die SpamSchutzSymbolleiste von ESET Smart Security direkt in das EMailProgramm eingebunden. Auf diese Weise können EMails effizienter geschützt werden. Die Integrationseinstellungen finden Sie unter Einstellungen > Erweiterte Einstellungen... > Allgemein > Integration mit E-Mail-Programmen. Über dieses Dialogfeld können Sie die Integration mit den unterstützten EMailProgrammen aktivieren. Unter anderem die folgenden EMailClients werden gegenwärtig unterstützt: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail und Mozilla Thunderbird. Wählen Sie die Option Prüfen neuer Elemente im Posteingang deaktivieren aus, wenn Sie bei der Arbeit mit Ihrem EMailClient eine Verlangsamung des Systems feststellen. Dies tritt möglicherweise ein, wenn Sie EMails aus Kerio Outlook Connector Store herunterladen. Der EMailSchutz wird gestartet, indem Sie das Kontrollkästchen E-Mail-Schutz aktivieren unter Erweiterte Einstellungen (F5) > Viren- und Spyware-Schutz > E-Mail-Schutz aktivieren. 4.1.3.1. 1 Kompatibilität Bei bestimmten EMailProgrammen können Probleme mit der POP3 Prüfung auftreten (wenn Sie z. B. eine langsame Internetverbindung verwenden, kann es beim Prüfen zu Zeitüberschreitungen kommen). Sollte dies der Fall sein, ändern Sie die Prüfeinstellungen. Wenn Sie die Prüfmethoden lockern, kann das Entfernen von Schadcode beschleunigt werden. Um die Stufe der POP3Prüfung anzupassen, wählen Sie Viren- und Spyware-Schutz > E-Mail-Schutz > POP3 > Kompatibilität. Bei Aktivierung der Option Maximaler Funktionsumfang wird eingedrungener Schadcode aus infizierten Nachrichten entfernt (wenn die Optionen Löschen oder Entfernen aktiviert sind oder die Entfernungsstufen Immer versuchen, automatisch zu entfernen oder Standard aktiviert sind). Mittlere Kompatibilität ändert die Art und Weise, wie Nachrichten empfangen werden. Nachrichten werden stückweise an das EMailProgramm gesendet, und nachdem der letzte Teil der Nachricht übertragen wurde, wird die Nachricht auf Schadcode geprüft. Bei dieser Prüfmethode steigt das Infektionsrisiko. Die Entfernungsstufe und die Behandlung von Prüfhinweisen (Warnhinweise, die an die Betreffzeile und den EMailNachrichtentext angehängt werden) entsprechen den Einstellungen der Option,,Maximaler Funktionsumfang". Bei der Stufe Maximale Kompatibilität wird der Benutzer mithilfe eines Alarmfensters über den Empfang einer infizierten Nachricht informiert. Es werden keine Informationen über infizierte Dateien an die Betreffzeile oder den Text eingegangener Nachrichten angehängt, und eingedrungener Schadcode wird nicht automatisch entfernt. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Den Schadcode muss der Benutzer vom EMailProgramm aus entfernen. 4.1.3.2.1 E-Mail-Nachrichtentexten Prüfhinweise hinzufügen An den Betreff oder den Nachrichtentext jeder EMail, die von ESET Smart Security überwacht wird, kann ein Prüfhinweis angehängt werden. Diese Funktion erhöht die Glaubwürdigkeit der von einem Benutzer gesendeten Nachrichten. Bei der Erkennung von eingedrungener Schadsoftware stehen hilfreiche Informationen zur Verfügung, um den Bedrohungsgrad durch den Sender einzuschätzen. Die Optionen für diese Funktion werden unter Erweiterte Einstellungen > Viren- und Spyware-Schutz > E-Mail-ClientSchutz festgelegt. Das Programm kann sowohl einen Prüfhinweis zu eingehenden E-Mails hinzufügen als auch einen Prüfhinweis zu ausgehenden E-Mails hinzufügen. Für beide Optionen kann der Benutzer festlegen, ob jeder EMail, nur infizierten EMails oder gar keiner EMail ein Prüfhinweis angehängt werden soll. Mit ESET Smart Security können Benutzer auch dem OriginalBetreff der infizierten Nachrichten Prüfhinweise anhängen. Zum Aktivieren dieser Funktion verwenden Sie die Optionen Prüfhinweis zum Betreff eingehender E-Mails hinzufügen (nur infizierte E-Mails) und Prüfhinweis zum Betreff ausgehender E-Mails hinzufügen (nur infizierte E-Mails). Der Inhalt der Hinweise kann im Feld,,Vorlage" bearbeitet und dem Betreff der infizierten EMails hinzugefügt werden. Die oben genannten Änderungen dienen dazu, die Filterung infizierter EMails zu automatisieren, indem EMailNachrichten mit einem bestimmten Betreff in einen getrennten Ordner aussortiert werden können (falls von Ihrem EMailProgramm unterstützt). 15 4.1. 3.3 Eingedrungene Schadsoftware entfernen Bei Empfang einer infizierten EMailNachricht wird eine Warnung angezeigt. Die Warnung enthält den Namen des Absenders, die EMail und den Namen der eingedrungenen Schadsoftware. Im unteren Bereich des Fensters können Sie zwischen den Optionen Säubern, Löschen oder Belassen für das entdeckte Objekt auswählen. In fast allen Fällen sollten Sie entweder Säubern oder Löschen wählen. Um die infizierte Datei in Ausnahmesituationen zu empfangen, wählen Sie Belassen. Wenn die Option Immer versuchen, automatisch zu entfernen aktiviert ist, wird ein Informationsfenster ohne Auswahloptionen für das infizierte Objekt angezeigt. 4.1.4 Web-Schutz Die Internetverbindung ist eine Standardfunktion jedes Computers. Doch leider ist sie auch der Hauptübertragungsweg für Schadcode. Daher ist es überaus wichtig, für einen ausreichenden WebSchutz zu sorgen. Die Option Web-Schutz aktivieren sollte in jedem Fall aktiviert werden. Sie finden diese Option unter Erweiterte Einstellungen (F5) > Viren- und Spyware-Schutz > Web- Schutz. 4.1.4.1.1 Adressverwaltung Dieser Abschnitt ermöglicht es Ihnen, HTTPAdressen zu spezifizieren, die für die Prüfung blockiert, zugelassen oder ausgeschlossen werden. Die Schaltflächen Hinzufügen, Ändern, Entfernen und Exportieren werden zur Verwaltung der Adressenlisten verwendet. Auf Websites in der Liste der blockierten Adressen kann nicht zugegriffen werden. Auf Websites in der Liste der ausgeschlossenen Adressen wird zugegriffen, ohne dass diese auf Schadcodes überprüft werden. Wenn Sie die Option Nur Zugriff auf HTTP-Adressen aus der Liste zulässiger Adressen erlauben auswählen, wird nur auf Adressen in der Liste zulässiger Adressen zugegriffen, während andere HTTP Adressen blockiert werden. In allen Listen können die Sonderzeichen * (Sternchen) und? (Fragezeichen) verwendet werden. Das Sternchen ersetzt eine beliebige Zeichenfolge, das Fragezeichen ein beliebiges Symbol. Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen. Geben Sie ausschließlich vertrauenswürdige und sichere Adressen an. Achten Sie darauf, dass die Zeichen,,*" und,,?" korrekt verwendet werden. Um eine Liste zu aktivieren, wählen Sie die Option Liste aktiv aus. Wenn Sie benachrichtigt werden möchten, wenn Sie eine Adresse aus der gegenwärtigen Liste eingeben, wählen Sie die Option Benachrichtigung bei Verwendung von Adresse aus Liste 4. 1.4.1 HTTP, HTTPs Der WebSchutz funktioniert durch die Überwachung der Kommunikation zwischen Webbrowsern und RemoteServern und erfüllt die HTTPRegeln (Hypertext Transfer Protocol) und die HTTPsRegeln (verschlüsselte Kommunikation). Standardmäßig ist ESET Smart Security für die Verwendung der Standards der gängigen Webbrowser konfiguriert. Die HTTPPrüfungseinstellungsoptionen können jedoch unter WebSchutz > HTTP, HTTPs geändert werden. Im HTTPFilterHauptfenster können Sie die Option HTTP-Prüfung aktivieren aktivieren oder deaktivieren. Sie können auch die für die HTTPKommunikation verwendeten Portnummern definieren. In der Standardeinstellung sind die Portnummern 80, 8080 und 3128 vorgegeben. Die HTTPsPrüfung kann in den folgenden Modi ausgeführt werden: HTTPs-Protokollprüfung nicht verwenden Die verschlüsselte Kommunikation wird nicht geprüft. HTTPs- Protokollprüfung für ausgewählte Ports durchführen Die HTTPsPrüfung erfolgt ausschließlich für die unter "Vom HTTPs Protokoll verwendete Ports" definierten Ports. HTTPs-Protokollprüfung für Anwendungen verwenden, die als Webbrowser markiert sind, die ausgewählte Ports verwenden Aktivieren Sie nur Anwendungen, die im Browserabschnitt angegeben sind und die unter Vom HTTPs-Protokoll verwendete Ports. 4.1.4.1.2 Webbrowser Über die Funktion Webbrowser von ESET Smart Security kann festgelegt werden, ob es sich bei einer bestimmten Anwendung um einen Browser handelt oder nicht. Wird eine Anwendung vom Benutzer als Browser eingestuft, wird die gesamte Kommunikation dieser Anwendung überwacht, und zwar unabhängig von den verwendeten Portnummern. 16 Die WebbrowserFunktion ist eine Ergänzung der HTTPPrüfung, da die HTTPPrüfung nur für ausgewählte Ports durchgeführt wird. Viele Internetdienste verwenden jedoch sich dynamisch ändernde oder unbekannte Portnummern. Um diesem Sachverhalt Rechnung zu tragen, kann mithilfe der WebbrowserFunktion die gesamte Portkommunikation unabhängig von den Verbindungsparametern überwacht werden. Prüfung vornehmen. Sie können die Prüfung als Task unter Extras > Taskplaner konfigurieren. 4.1.5.1 Prüfmethode Es stehen zwei Methoden zur Auswahl. Bei der Standardprüfung wird das System schnell überprüft, ohne dass Sie dafür weitere Prüfparameter konfigurieren müssen. Bei der Methode Prüfen mit speziellen Einstellungen... können Sie eines der vordefinierten Prüfprofile auswählen und die zu prüfenden Objekte in der Baumstruktur auswählen. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209

Die Liste der Anwendungen, die als Browser eingestuft sind, kann im Bereich HTTP direkt über das Untermenü Webbrowser aufgerufen werden. Dieser Abschnitt enthält außerdem das Untermenü Aktiver Modus, in dem der Prüfungsmodus für die Webbrowser festgelegt wird. Die Funktion Aktiver Modus dient der Untersuchung der übertragenen Daten als Ganzes. Ist die Option nicht aktiviert, wird die Kommunikation der Anwendungen nur Stück für Stück überwacht. Dies verringert die Effizienz der Datenverifizierung, erhöht jedoch die Kompatibilität der aufgeführten Anwendungen. Wenn bei seiner Verwendung keine Probleme auftreten, sollten Sie den aktiven Modus aktivieren, indem Sie das Kontrollkästchen neben der gewünschten Anwendung aktivieren. 4.1.5. 1.1 Standardprüfung Die Standardprüfung ist eine benutzerfreundliche Methode, mit der Benutzer einen Computer schnell prüfen und infizierte Dateien ohne weiteres Eingreifen entfernen können. Die Bedienung ist einfach, und es ist keine ausführliche Konfiguration erforderlich. Bei der Standardprüfung werden alle Dateien auf den lokalen Laufwerken geprüft, und erkannte eingedrungene Schadsoftware wird automatisch entfernt oder gelöscht. Als Säuberungsstufe wird automatisch der Standardwert festgelegt. Weitere Informationen zu den Entfernungstypen finden Sie unter,,schadcode entfernen" (siehe Seite 18). Das Standardprofil ist für Benutzer gedacht, die ihren Computer schnell und einfach auf Viren prüfen möchten. Die Prüfung des Computers und das Entfernen der Schadsoftware mit dem Standardprofil sind effizient und erfordern keine ausführliche Konfiguration. 4.1. 5.1.2 Prüfen mit speziellen Einstellungen 4.1.5 Computer prüfen Wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist (anormales Verhalten), führen Sie eine manuelle Prüfung aus, um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen. Aus Sicherheitsgründen ist es dringend erforderlich, dass Sie Ihren Computer nicht nur bei Infektionsverdacht prüfen, sondern diese Prüfung in die allgemeinen Sicherheitsroutinen integrieren. Eine regelmäßige Prüfung dient der Erkennung von eingedrungener Schadsoftware, die vom EchtzeitDateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt wurde. Dies kommt z. B. vor, wenn die EchtzeitPrüfung zum Zeitpunkt der Infektion deaktiviert war oder die Signaturdatenbank nicht auf dem neuesten Stand ist. Sie sollten mindestens ein bis zweimal im Monat eine manuelle Über die Option,,Prüfen mit speziellen Einstellungen" können Sie Prüfparameter wie die zu prüfenden Objekte oder Prüfmethoden angeben. Der Vorteil dieser Methode ist die Möglichkeit zur genauen Parameterkonfiguration. Die Konfigurationen können in benutzerdefinierten Prüfprofilen gespeichert werden, die sinnvoll sind, wenn Prüfungen wiederholt mit denselben Parametern ausgeführt werden. Um die zu prüfenden Objekte auszuwählen, verwenden Sie das DropdownMenü der ZielSchnellauswahl, oder wählen Sie die Objekte in der Baumstruktur aus, in der alle auf dem Computer verfügbaren Geräte aufgeführt werden. Außerdem können Sie zwischen drei Entfernungsstufen wählen. Klicken Sie dazu auf Einstellungen... > Schadcode entfernen. Wenn Sie das System ohne zusätzliche Aktionen prüfen möchten, wählen Sie die Option Nur prüfen, keine Aktion. Das Prüfen mit speziellen Einstellungen eignet sich für fortgeschrittene Benutzer, die bereits Erfahrung mit Virenschutzprogrammen gesammelt haben. 17 4.1.5.2 Zu prüfende Objekte Über das DropdownMenü,,Zu prüfende Objekte" werden die Dateien, Ordner und Geräte (Laufwerke) ausgewählt, die auf Viren geprüft werden sollen. Über die Menüoption,,Zu prüfende Objekte" können Sie die folgenden Objekte festlegen: Nach Profileinstellungen Steuert Ziele, die im ausgewählten Prüfprofil eingestellt sind Wechselmedien Disketten, USBSpeichergeräte, CD/DVD Lokale Laufwerke Alle Festplatten des Systems werden geprüft Netzlaufwerke Alle verbundenen Netzlaufwerke Keine Auswahl Hebt jede Auswahl auf Beispiel: Angenommen, Sie möchten Ihr eigenes Prüfprofil erstellen und halten die Konfiguration des Profils Smart Scan für teilweise geeignet. Sie möchten jedoch keine laufzeitkomprimierten Dateien oder potenziell unsicheren Anwendungen prüfen. Außerdem möchten Sie die Option Immer versuchen, automatisch zu entfernen anwenden. Klicken Sie im Fenster Konfigurationsprofile auf Hinzufügen.... Geben Sie den Namen des neuen Profils im Feld Profilname ein und wählen Sie Smart Scan aus dem Einstellungen kopieren von Profil: DropdownMenü aus. Passen Sie anschließend die übrigen Parameter Ihren eigenen Erfordernissen an. 4.1.6 Prüfen von Anwendungsprotokollen Der Virenschutz für die Anwendungsprotokolle POP3 und HTTP erfolgt mit ThreatSense. Alle erweiterten Prüfmethoden sind in dieses System integriert. Die Prüfung ist unabhängig vom eingesetzten EMailProgramm und Webbrowser. Für das Prüfen von Anwendungsprotokollen sind die folgenden Optionen verfügbar (wenn die Option Prüfen von Anwendungsprotokollen aktivieren aktiviert ist: HTTP- und POP3-Ports beschränkt die Prüfung der Kommunikation auf bekannte HTTP und POP3Ports. Anwendungen, die als Internet-Browser und E-Mail-Clients gekennzeichnet sind Aktivieren Sie diese Option, um ausschließlich die Kommunikation von Anwendungen zu prüfen, die als Browser (WebSchutz > HTTP, HTTPS > Webbrowser) und EMailClients (EMailClientSchutz > POP3, POP3S > EMailClients) gekennzeichnet sind. Ports und Anwendungen, die als Internet-Browser oder E-MailClients gekennzeichnet sind sowohl Ports als auch Browser werden auf Malware überprüft. Hinweis: Ab Windows Vista Service Pack 1 und Windows Server 2008 wird eine neue Kommunikationsprüfung genutzt. Daher steht der Abschnitt für das Prüfen von Anwendungsprotokollen nicht zur Verfügung 4.1. 6.1 SSL Sie können ein zu prüfendes Objekt auch genauer angeben, indem Sie den Pfad zu dem Ordner oder den Dateien eingeben, die geprüft werden sollen. Wählen Sie die zu prüfenden Objekte aus der Baumstruktur aus, in der alle auf dem Computer verfügbaren Geräte aufgelistet werden. 4.1. 5.3 Prüfprofile Die bevorzugten Parameter zum Prüfen Ihres Computers können als Profil gespeichert werden. Durch das Erstellen von Prüfprofilen können Sie dieselben Parameter in Zukunft regelmäßig wiederverwenden. Wir empfehlen Ihnen, nur solche Profile (mit verschiedenen zu prüfenden Objekten, Prüfmethoden und anderen Parametern) zu erstellen, die der Benutzer auch regelmäßig verwendet. Ihr Benutzerhandbuch ESET SMART SECURITY 4 http://de.yourpdfguides.com/dref/3823209